SlideShare una empresa de Scribd logo
Héctor Mitre 9-733-1475


        OBJETIVOS DE CONTROL EN LAS BASE DE DATOS

Según COBIT:

COBIT no es un Software aplicativo ni una base de datos, COBIT es un conjunto de
mejores prácticas de administración de TI que han sido utilizadas por grandes
empresas y recopiladas en este marco de control para ofrecer una referencia sobre las
prácticas que han dado resultados satisfactorios en las empresas que lo han adoptado.

Controles de origen de datos/ autorización
AC1 Procedimientos de preparación de datos
AC2 Procedimientos de autorización de documentos fuente
AC3 Recolección de datos de documentos fuente
AC4 Manejo de errores en documentos fuente
AC5 Retención de documentos fuente
Controles de entrada de datos
AC6 Procedimientos de autorización de captura de datos
AC7 Verificaciones de precisión, integridad y autorización
AC8 Manejo de errores en la entrada de datos
Controles en el Procesamiento de datos
AC9 Integridad en el procesamiento de datos
AC10 Validación y edición del procesamiento de datos
AC11 Manejo de errores en el procesamiento de datos
Controles de salida de datos
AC12 Manejo y retención de salidas
AC13 Distribución de salidas
AC14 Cuadre y conciliación de salidas
AC15 Revisión de salidas y manejo de errores
AC16 Provisión de seguridad para reportes de salida
Controles de límites
AC17 Autenticidad e integridad
AC18 Protección de información sensitiva durante su transmisión y transporte



Según ISACA:

       Procedimiento de reparación de datos
       Verificación de exactitud, compleción y autorización
       Protección de información sensible
       Retención de documentos fuente
       Copia de respaldo y recuperación
       Periodos de retención y términos de almacenamiento
       Manejo de errores de entrada de datos
Héctor Mitre 9-733-1475


       Medidas de seguridad para informes de salida
       Integridad de procesamiento de datos
       Sistema de gestión de biblioteca de medios

Más contenido relacionado

PPTX
AUDITORIA DE BASE DE DATOS
PPT
Enrutamiento estatico
PPTX
Seguridad logica
PDF
Configuración básica de un router y switch
PPTX
Analisis y determinacion de requerimientos
PPTX
Auditoria de la ofimatica
PPTX
8. Técnicas y herramientas de auditoria de sistemas
AUDITORIA DE BASE DE DATOS
Enrutamiento estatico
Seguridad logica
Configuración básica de un router y switch
Analisis y determinacion de requerimientos
Auditoria de la ofimatica
8. Técnicas y herramientas de auditoria de sistemas

La actualidad más candente (20)

PPTX
Norma iso 27000
PPTX
Seguridad Lógica
PDF
Tabla comparativa de herramientas case oswaldo mauleon
PPTX
Estandares y modelos de calidad del software
PPTX
Zenmap
PPTX
Seguridad fisica y logica
PPT
Métricas
PDF
Gestión de redes, SNMP y RMON
PPTX
MODELO COCOMO (INGENIERA DE SOFTWARE)
DOCX
Pruebas de sistemas y aceptacion
PPTX
Middleware
DOCX
Ejemplo de cuestionario para auditoría de sistemas informáticos
PPTX
Ciclo Vida del Software
PPTX
Modelo TCP IP
PPT
PPTX
Tecnicas de estimacion de software
PDF
Modelo auditoria de software
 
PPT
Seguridad y auditoria informatica, iso 17799
PDF
Ejemplo Politica de seguridad
Norma iso 27000
Seguridad Lógica
Tabla comparativa de herramientas case oswaldo mauleon
Estandares y modelos de calidad del software
Zenmap
Seguridad fisica y logica
Métricas
Gestión de redes, SNMP y RMON
MODELO COCOMO (INGENIERA DE SOFTWARE)
Pruebas de sistemas y aceptacion
Middleware
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ciclo Vida del Software
Modelo TCP IP
Tecnicas de estimacion de software
Modelo auditoria de software
 
Seguridad y auditoria informatica, iso 17799
Ejemplo Politica de seguridad
Publicidad

Destacado (20)

PPTX
Capitulo 10 auditoria en base de datos
PPTX
Auditoria de base de datos
PPT
Expo bases de datos
DOC
Auditoria De Sistemas Sesion 2
PDF
Funciones del DBA, SA Y DA
PDF
Auditoria Informatica - Tema AI10 ISACA
PPTX
Auditoría de sistemas clase 1
PPTX
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
PPTX
Auditoria en sistemas informaticos
DOCX
Resumen normas iso
DOC
Procesamiento Electronico De Datos
DOCX
Normas generales para la auditoría de sistemas de información
PPTX
Auditoria en desarrollo de sistemas diapo[1]
PPT
TI en el Control de la Gestión
PPT
Auditoría de la explotación, del desarrollo y del mantenimiento
PPSX
Auditoria, seguridad y control de sistemas.ppt
PDF
Las Evidencias Digitales en la Informática Forense
PPTX
Presentacion auditoria de sistemas
PPT
Resumen normas iso
DOC
Planeacion De Auditoria De Sistemas Informaticos
Capitulo 10 auditoria en base de datos
Auditoria de base de datos
Expo bases de datos
Auditoria De Sistemas Sesion 2
Funciones del DBA, SA Y DA
Auditoria Informatica - Tema AI10 ISACA
Auditoría de sistemas clase 1
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Auditoria en sistemas informaticos
Resumen normas iso
Procesamiento Electronico De Datos
Normas generales para la auditoría de sistemas de información
Auditoria en desarrollo de sistemas diapo[1]
TI en el Control de la Gestión
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoria, seguridad y control de sistemas.ppt
Las Evidencias Digitales en la Informática Forense
Presentacion auditoria de sistemas
Resumen normas iso
Planeacion De Auditoria De Sistemas Informaticos
Publicidad

Similar a Objetivos de Control de Base d Datos(ISACA,COBIT) (20)

PDF
Bdo tecnica operatoria de los medios de pago digitales
PDF
Lista de controles ISO/IEC 27001:2005
PPTX
Diseño de entradas y controles de sistemas
PPTX
Diseño de entradas y controles de sistemas
PPT
Si (1era. clase)
PDF
Introducción a PCI DSS
PPTX
Diseño de entradas y controles de sistemas
PPTX
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
PPT
Diseño de entradas y controles
PPT
Diseño de entradas y controles
PPTX
Diseño de entradas y controles de sistemas
PPT
Auditoria informatica clases-1-2
PDF
Microsoft PowerPoint - Semana_05.pdf
PPTX
Unidad 3
PDF
Diseño de las entradas y controles del sistema
PDF
sistemasdeinformacin-090908160107-phpapp01.pdf
PPTX
Los controles de aplicacion
PPT
PPT
Cobit (22)
PPT
Cobit
Bdo tecnica operatoria de los medios de pago digitales
Lista de controles ISO/IEC 27001:2005
Diseño de entradas y controles de sistemas
Diseño de entradas y controles de sistemas
Si (1era. clase)
Introducción a PCI DSS
Diseño de entradas y controles de sistemas
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Diseño de entradas y controles
Diseño de entradas y controles
Diseño de entradas y controles de sistemas
Auditoria informatica clases-1-2
Microsoft PowerPoint - Semana_05.pdf
Unidad 3
Diseño de las entradas y controles del sistema
sistemasdeinformacin-090908160107-phpapp01.pdf
Los controles de aplicacion
Cobit (22)
Cobit

Más de hmitre17 (12)

DOC
Autenticacion
PPTX
Autenticación
DOC
Seguridad en Gestion de redes
DOCX
Cap3
PPTX
Seguridad en gestion_de_redes
DOCX
Cap #4 5
DOCX
Cap #4 y 5
DOCX
Monografia Final
PPTX
Segurida dinformatica
PPTX
Virustotal
DOCX
Taller 3
PPTX
Información básica
Autenticacion
Autenticación
Seguridad en Gestion de redes
Cap3
Seguridad en gestion_de_redes
Cap #4 5
Cap #4 y 5
Monografia Final
Segurida dinformatica
Virustotal
Taller 3
Información básica

Objetivos de Control de Base d Datos(ISACA,COBIT)

  • 1. Héctor Mitre 9-733-1475 OBJETIVOS DE CONTROL EN LAS BASE DE DATOS Según COBIT: COBIT no es un Software aplicativo ni una base de datos, COBIT es un conjunto de mejores prácticas de administración de TI que han sido utilizadas por grandes empresas y recopiladas en este marco de control para ofrecer una referencia sobre las prácticas que han dado resultados satisfactorios en las empresas que lo han adoptado. Controles de origen de datos/ autorización AC1 Procedimientos de preparación de datos AC2 Procedimientos de autorización de documentos fuente AC3 Recolección de datos de documentos fuente AC4 Manejo de errores en documentos fuente AC5 Retención de documentos fuente Controles de entrada de datos AC6 Procedimientos de autorización de captura de datos AC7 Verificaciones de precisión, integridad y autorización AC8 Manejo de errores en la entrada de datos Controles en el Procesamiento de datos AC9 Integridad en el procesamiento de datos AC10 Validación y edición del procesamiento de datos AC11 Manejo de errores en el procesamiento de datos Controles de salida de datos AC12 Manejo y retención de salidas AC13 Distribución de salidas AC14 Cuadre y conciliación de salidas AC15 Revisión de salidas y manejo de errores AC16 Provisión de seguridad para reportes de salida Controles de límites AC17 Autenticidad e integridad AC18 Protección de información sensitiva durante su transmisión y transporte Según ISACA: Procedimiento de reparación de datos Verificación de exactitud, compleción y autorización Protección de información sensible Retención de documentos fuente Copia de respaldo y recuperación Periodos de retención y términos de almacenamiento Manejo de errores de entrada de datos
  • 2. Héctor Mitre 9-733-1475 Medidas de seguridad para informes de salida Integridad de procesamiento de datos Sistema de gestión de biblioteca de medios